Роль ООН в сфере кибербезопасности

Цели создания международного режима кибербезопасности. Подписание в ООН соглашения о нормах, регулирующих киберпространство. Обмен информацией между группами реагирования по горячим линиям связи. Подготовка Глобальной контртеррористической стратегии.

Рубрика Международные отношения и мировая экономика
Вид дипломная работа
Язык русский
Дата добавления 04.08.2018
Размер файла 218,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ЮНИДИР начал обсуждать вопрос кибербезопасности в 1999 г. Была проведена двухдневная встреча по теме «Развитие в сфере информации и телекоммуникации в контексте международной безопасности», где обсудили существующие проблемы: создание новых военных технологий и их применение, пропаганда/«информационные операции» в иностранных государствах, проблемы обеспечения безопасности критическо-важной инфраструктуры, с которой связана проблема атрибуции. Кроме того, на встрече был предложен ряд мер, которые смогли бы уменьшить влияние таких проблем на мировое сообщество. Среди них - необходимость международного сотрудничества стран по вопросам, связанных с появлением военных технологий и доктрин, понимания подходов стран к проблеме, что позволит выработать общие определения, а также выявление лучших практик по защите информации и критическо-важной инфраструктуры Developments in the field of ICT in the context of international security Geneva - 25-26 August 1999. Private discussion meeting hosted by DDA and UNIDIR. [Электронный ресурс]. URL: http://www.unidir.org/files/medias/pdfs/summary-eng-0-25.pdf (дата обращения: 12.03.2018). Следующее мероприятие такого же типа прошло в 2008 г., финансирование которого было получено от РФ. К сожалению, нам не удалось найти документ с данной встречи, однако на официальном сайте ЮНИДИР заявляется, что на новой встрече преследовалась цель изучить существующие и потенциальные угрозы, связанные с враждебным использованием ИКТ, что является проблемой для международной безопасности UNIDIR Conference “Information & Communication Technologies and International Security” (2008). [Электронный ресурс]. URL: http://www.unidir.org/programmes/emerging-security-issues/information-communication-technologies-and-international-security (дата обращения: 12.03.2018). Мы предполагаем, что кардинальных изменений в обсуждениях проблем кибербезопасности по сравнению с прошлой встречи не произошло.

Также важным шагом стал тот факт, что впервые с 1999 г. ЮНИДИР посвятил 1 из 4 публикаций ИКТ и международной безопасности после проведения Форума по разоружению. Данный документ состоит из статей экспертов, посвященных глобальному управлению интернетом, кибертерроризму, международному праву и военному применению ИКТ Disarmament Forum // ICT and International Security. 2007. №7. [Электронный ресурс]. URL: http://www.unidir.org/files/publications/pdfs/icts-and-international-security-en-332.pdf (дата обращения: 12.03.2018). Отметим, что из 5 статей 3 написаны российскими экспертами, что показывает особую заинтересованность России в решении вопроса кибербезопасности, а также продолжение обсуждения данной проблемы даже в условиях уже ярко выраженных противоречий между странами к тому времени, проявившиеся в отсутствии консенсуса в ходе первой рабочей встречи Группы правительственных экспертов (ГПЭ) в 2005 г., о чем будет сказано в следующей главе.

Стоит указать на тот факт, что ЮНИДИР является консультантом ГПЭ. Для этого он проводил конференции после заседания каждой рабочей группы. Всего таких конференций было 5. Целью каждой из них было стать дополнительной площадкой для экспертов, где можно было ознакомиться с позициями сторон, которые до этого были меньше вовлечены в работу группы. Например, в 2017 г. такая конференция позволила сторонам оценить ситуацию, когда ГПЭ в ходе работы в 2016-2017 гг. не смогла достичь консенсуса, и обсудить возможные пути дальнейшего сотрудничества в заданном направлении, в частности обсуждалась роль ООН как площадки для дискуссии UNIDIR Cyber Stability Conference 2017. [Электронный ресурс]. URL: http://www.unidir.org/files/publications/pdfs/icts-in-the-context-of-international-peace-and-security-current-conditions-and-future-approaches-en-696.pdf (дата обращения: 12.03.2018).

Обратимся к МСЭ, который является специализированным учреждением ООН. В начале 90-х гг. единственным органом, контролирующим деятельность сети Internet с технической точки зрения, являлось ISOC (Общество интернета), занимающееся вопросами стандартизации функционирования интернета. МСЭ стремился распространить свое влияние на интернет и стать более успешным, чем ISOC, так как в середине 1990-х гг. снизились инвестиции в телекоммуникационную сферу и возникла необходимость расширении сферы влияния МСЭ. Несмотря на то, что ISOC продолжил работу по развитию архитектуры «сети сетей», с 1998 г. МСЭ получил координирующую роль в решении вопросов ИКТ под эгидой ООН. Ранее США высказывались против такой позиции МСЭ, не соответствующей их национальным интересам, однако после согласия секретариата МСЭ на создание ICANN (Корпорация интернета по присвоению имен и номеров) США согласились на ведущую роль МСЭ Зиновьева Е.С. Международное управление Интернетом: конфликт и сотрудничество: учебное пособие. М., 2011. С.60 . Отметим, что раньше присвоением имен в доменах занималось Министерство торговли США, однако, несмотря на нежелание коммерциализировать интернет (ICANN аккредитировала регистраторов для выдачи имен), МСЭ согласилось на передачу функций Министерства некоммерческой корпорации ICANN, аргументировав это стремлением избежать влияния Правительства США на присвоение доменных имен Касенова М.Б. Кибербезопасность и управление Интернетом: Документы и материалы для российских регуляторов и экспертов. - М., 2013. С.19..

Также, в соответствии с планами действий двух этапов Всемирной встречи на высшем уровне по вопросам информационного общества (ВВУИО), а также с решением, принятым на первой встрече, о роли МСЭ, как координатора направления «Повышение доверия и безопасности при использовании ИКТ», союз выпустил в 2008 г. доклад, который рекомендовал странам обратить внимание на Будапештскую конвенцию в качестве удачного соглашения в сфере кибербезопасности Report of the Chairman of High-level Experts Group of ITU. [Электронный ресурс]. URL: https://www.itu.int/en/action/cybersecurity/Documents/gca-chairman-report.pdf (дата обращения: 14.03.2018), что повторяется в резолюции ЭКОСОС от 2009 г. Кроме того, было рекомендовано создать так называемый «Глобальный индекс кибербезопасности», проект, который позволил бы оценить то, как страны обеспечивают свою кибербезопасность, а также сравнить уровень безопасности государства с другими странами. Так, например, Россия поднялась с 12-го места (2015) до 10-го (2017), что является достаточно положительным результатом, в то время как Германия опустилась с 5 на 24-е место Отчет 2015 г. Глобальный индекс кибербезопасности и профили по киберблагополучию. [Электронный ресурс]. URL: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2015-PDF-R.pdf (дата обращения: 14.03.2018) ; , В 2015 г. перед Россией (12-е место) в общем рейтинге стояли 40 стран, которые делили места с 1-го по 11-е. В 2017 г. Россия попала в топ-10 стран с эффективной кибербезопасностью.. Оценка осуществляется по 5 критериям: правовые нормы, технические и организационные меры, информированность населения и сотрудничество по вопросу кибербезопасности Global Cybersecurity Index (GCI) 2017. [Электронный ресурс]. URL: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-R1-PDF-E.pdf (дата обращения: 14.03.2018).

Кроме того, с 1985 г. МСЭ каждые четыре года проводит Всемирные конференции по развитию электросвязи (ВКРЭ), однако впервые интернет, как новое явление, был упомянут только в 1998 г. World Telecommunication Development Conference 1998. [Электронный ресурс]. URL: https://www.itu.int/en/ITU-D/Conferences/WTDC/Documents/BDT-WTDC-1998-FINALREPORT-PDF-E.PDF (дата обращения: 14.03.2018). Что касается кибербезопасности, то этот вопрос начали обсуждать с 2006 г. Рассматривали ее исключительно как безопасность информационных систем Final report World Telecommunication Development Conference 2006. [Электронный ресурс]. URL: https://www.itu.int/en/ITU-D/Conferences/WTDC/Documents/D-TDC-WTDC-2006-PDF-E.pdf (дата обращения: 14.03.2018). Однако уже в 2010 г. впервые была упомянута кибервойна, как составляющая кибербезопасности. Мы это связываем с участившимися случаями атак на критически-важные объекты государств. Так, Генеральный секретарь в своем выступлении на конференции призвал страны использовать в ИКТ-сфере практику отказа от применения ядерного оружия, «неприменение первым», т.е. отказаться от совершения кибератак первым, а также взять на себя обязательства отказаться от поддержки кибертеррористовMaurer T. Op. cit. P.31. . В докладе конференции 2014 г. такой призыв уже был письменно оформлен и был одобрен всеми участниками мероприятияFinal report World Telecommunication Development Conference 2014. [Электронный ресурс]. URL: https://www.itu.int/en/ITU-D/Conferences/WTDC/Documents/D-TDC-WTDC-2014-PDF-E.pdf (дата обращения: 14.03.2018). Также выделим такой результат работы ВКРЭ 2010 г., который стал основополагающим в работе МСЭ, как помощь странам в создании национальных групп реагирования на компьютерные инциденты (далее-CIRT (Computer Incident Response Team))Final report World Telecommunication Development Conference 2010. [Электронный ресурс]. URL: https://www.itu.int/en/ITU-D/Conferences/WTDC/Documents/D-TDC-WTDC-2010-R1-PDF-E.pdf (дата обращения: 20.03.2018). Данные центры предназначены для мониторинга кибератак на критически важные объекты страны, а также реагирования на такие инциденты. За 8 лет существования такой инициативы МСЭ помогла учредить 13 CIRT. Также союз проводит оценку эффективности таких центров и дает рекомендации: к 2017 г. МСЭ проанализировал деятельность 71 национального центраCIRT Programme, ITU. [Электронный ресурс]. URL: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/Organizational-Structures.aspx (дата обращения: 20.03.2018).

Другим важным инструментом ООН в противодействии киберугрозам является Контртеррористический комитет Совета Безопасности. Комитет был создан как ответ на атаки 11-го сентябряS/RES/1373. [Электронный ресурс]. URL: https://www.unodc.org/pdf/crime/terrorism/res_1373_english.pdf (дата обращения: 20.03.2018). В 2006 г. Комитет подготовил Глобальную контртеррористическую стратегию ООН, которая признавала необходимым объединение усилий на международном и региональном уровнях для борьбы с терроризмом в интернете A/RES/60/288. Глобальная контртеррористическая стратегия ООН. [Электронный ресурс]. URL: http://www.un.org/en/ga/search/view_doc.asp?symbol=A/RES/60/288&referer=/english/&Lang=R (дата обращения: 20.03.2018). Эта стратегия стала основой для Рабочей группы по борьбе с использованием Интернета в террористических целях, которая являлась вспомогательным органом Целевой группы по осуществлению контртеррористических мероприятий (ЦГОКМ), созданной в рамках Контртеррористического комитета в 2005 г и включающая 38 международных учрежденийКонтртеррористическое управление ООН. [Электронный ресурс]. URL: https://www.un.org/counterterrorism/ctitf/ru/about-task-force (дата обращения: 20.03.2018). Первым итогом рабочей группы стал доклад, в котором отмечалось, что использование интернета террористами не является столь серьезной проблемой, чтобы ее решать на уровне ООН. Предполагалось, что если она станет таковой, то тогда мировое сообщество предпримет необходимые действия. Также были выделены в 4 группы цели, преследуемые террористами через сеть интернет: совершение атак через Глобальную сеть, ее использование как информационный ресурс, распространение контента, продвигающего идеологию террористов, финансовая поддержка террористических сообществCTIFT Working Group Report (2009). [Электронный ресурс]. URL: http://www.un.org/en/terrorism/ctitf/pdfs/ctitf_internet_wg_2009_report.pdf (дата обращения: 20.03.2018). В дальнейшем это позволило ЦГОКМ упорядочить свой подход к данной проблеме. В следующем докладе Рабочей группы от 2011 г. были проанализированы юридические и технические аспекты использования интернета террористическими группамиCTIFT Working Group Report (2011). [Электронный ресурс]. URL: http://www.un.org/en/terrorism/ctitf/pdfs/ctitf_interagency_wg_compendium_legal_technical_aspects_web.pdf (дата обращения: 20.03.2018). В первом случае проблемой, которая сохраняется и по сей день, считаются разные подходы стран к решению этого вопроса, хотя в докладе призывают государства унифицировать законодательство либо использовать существующие практики, например, Будапештскую конвенцию 2001 г. Что касается технических аспектов, то помимо финансирования, использования социальных сетей большое внимание уделяется проблемам атрибуции и шифрования, которые также существуют сегодня. Предложения по решению этих проблем представляются нам не оригинальными, так как они сводятся к продолжению исследования кибербезопасности мировым сообществом и сотрудничеству государств с частным сектором, что можно было увидеть в более ранних резолюциях ГА ООН, например, от 1999 г.

В 2014 г. Контртеррористический комитет выпустил доклад об участии частного сектора в борьбе с использованием интернета террористами. В докладе впервые рассматривается роль частного сектора, его лучшие практики, даются примеры механизмов обмена способами по борьбе с проблемой: Глобальная сетевая инициатива (объединяет страны Северной Америки и Европы), международные организации (ООН, ЕС, ОЭСР и т.д.)Private Sector Engagement in Responding to the Use of the Internet and ICT for Terrorist Purposes. Strengthening Dialogue and Building Trust. [Электронный ресурс]. URL: https://www.un.org/sc/ctc/wp-content/uploads/2016/12/Private-Sector-Engagement-in-Responding-to-the-Use-of-the-Internet-and-ICT-for-Terrorist-Purposes.pdf (дата обращения: 27.03.2018). Кроме того, в докладе рекомендуется государствам не оказывать давление на частный сектор в случаях необходимости удаления или ограничения контента, а также содействовать компаниям в развитии лучших практик.

В 2017 г. комитет также выпустил доклад, где главной темой была защита критически важной инфраструктуры, в частности защита от кибератак. Этот доклад стал реакцией на теракты в Европе, в частности взрыв аэропорта в Брюсселе в 2016 г. В документе отмечается возрастающая роль интернета в деятельности ИГИЛ, а также обеспокоенность тем, что в дальнейшем террористические группы смогут осуществлять разрушительные кибератаки, которые могут привести к человеческим жертвамCTED Trends Report. Physical Protection of Critical Infrastructure Against Terrorist Attacks. [Электронный ресурс]. URL: https://www.un.org/sc/ctc/wp-content/uploads/2017/03/CTED-Trends-Report-8-March-2017-Final.pdf (дата обращения: 27.03.2018). Также анализируются сложности, с которыми сталкивается мировое сообщество при решении проблемы использования интернета в террористических целях: разные нормативно-правовые базы, различные подходы к кибербезопасности в целом, неспособность государств помочь компаниям защитить свои информационные системы от кибератак.

В итоге органы, уделяющие большое внимание кибервойне как аспекту деятельности акторов в киберпространстве, стремятся выработать нормы, которые могли бы разрешить вопросы по данному типу противостояния акторов. В отличие от механизмов ООН, рассматривающих проблему киберпреступности, институты: ЮНИДИР, МСЭ, Контртеррористический комитет, по нашему мнению, вносят в развитие МРК больший вклад. Безусловно, эти механизмы также публикуют различные отчеты, доклады, рекомендации, не имеющих обязательного характера для государств, однако, например, ЮНИДИР является консультирующим органом ГПЭ, которая призвана выработать договоренности/нормы, регулирующие киберпространство; МСЭ, помимо управления Сетью, помогает создавать национальные группы реагирования и развивать уже имеющиеся; Контртеррористический комитет подготовил Глобальную контртеррористическую стратегию, включающей направления по борьбе с кибертерроризмом ставшей глобальным документом для государств-членов ООН.

Таким образом, с появлением проблемы кибербезопасности институты ООН, рассмотренные выше, начали активно участвовать в ее решении. Их работу можно разделить на 2 направления: рассмотрение вопросов киберпреступности и разрешение вероятных кибервойн. В обоих случаях проделана большая работа: выработаны нормы и правила по противодействию преступности в киберпространстве, связанной с экономическим мошенничеством, незаконным использованием личных данных, торговлей наркотиками и т.д., нормы и принципы по предотвращению конфликтов между странами в ИКТ-сфере и угроз, представленных кибертерроризмом; создана в лице УНП «база данных» законодательств стран в сфере кибербезопасности; появились механизмы реагирования на угрозы. Хотелось бы отметить, что, несмотря на рекомендательный характер резолюций институтов, прописанные в документах нормы постепенно становятся примерами обычного права, которое составляет основу международного публичного права. В результате это внесет большой вклад в дальнейшее развития МРК, которое сейчас только формируется. Однако при рассмотрении институтов ООН стоит обратить отдельное внимание на ГПЭ, которая считается многими экспертами ведущим и перспективным институтом ООН, способным выработать нормы, регулирующие кибербезопасность.

3. Экспертная дискуссия на уровне ООН по проблеме кибербезопасности

В первой части главы мы проведем анализ деятельности 5 рабочих сессий (2004-2017) ГПЭ ООН в процессе регулирования киберпространства. Оценка работы ГПЭ в отдельно взятой главе не случайна, так как практически каждый исследователь, как отечественный, так и зарубежный, обращающийся к выработке международных норм в киберпространстве ООН и ее институтами, рассматривает деятельность именно этой группы, как перспективный механизм ООН, способный разрешить проблему кибербезопасности на глобальном уровне и выработать договоренности между странами. Кроме того, будут рассмотрены факторы, мешающие выработке договоренностей на международном уровне: терминологические различия, разные подходы к определению критически важных объектов, несоответствие Устава ООН современным реалиям.

3.1 Анализ деятельности ГПЭ по достижениям в сфере информатизации и телекоммуникаций

Первая группа была создана благодаря инициативе России, которая представила в ГА ООН проект резолюции 1-я ГПЭ работала в 2004-2005 гг., 2-я - 2009-2010 гг., 3-я - 2012-2013 гг., 4-я - 2014-2015 гг., последняя группа функционировала в 2016-2017 гг.. Цель ГПЭ-проанализировать угрозы в киберпространстве и предложить возможные меры для их устраненияA/RES/56/19. [Электронный ресурс]. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N01/476/30/PDF/N0147630.pdf?OpenElement (дата обращения: 27.03.2018). Стоит уточнить, что пять постоянных членов Совета Безопасности автоматически становятся членами группы, остальные страны выбираются на основе географического распределения, а также с учетом проявленного интересаUN GGE, Geneva Internet Platform “DigitalWatch”. [Электронный ресурс]. URL: https://dig.watch/processes/ungge (дата обращения: 27.03.2018). Также отметим, что каждая группа работает в течение 4 однонедельных сессий, где все заседания закрыты и все решения, включая решение об итоговом докладе, принимаются консенсусом. Это, к сожалению, не позволяет нам провести полноценный анализ работы группы, однако мы считаем, что оценка докладов, подготовленных в конце работы групп, за 2010, 2013, 2015 гг. (в 2005 и 2017 гг. доклады не были опубликованы из-за отсутствия консенсуса), а также высказывания участников групп позволят провести качественную оценку эффективности данного института ООН. Также сразу отметим, что если в ходе работы первых двух групп т.н. «экспертами» являлись как специалисты с техническим образованием, так и дипломатические сотрудники, то уже с 3-й ГПЭ состав был представлен исключительно последними. Это, к сожалению, вылилось в то, что каждый представлял позицию своей страны, что вылилось в обсуждение политической составляющей проблемы кибербезопасности.

ГПЭ 2004-2005 гг. В работе первой рабочей группы принимали участие 15 стран (см. Прил. 2). На первой сессии был выбран председатель группы А.В. Крутских, российский дипломат, что продемонстрировало авторитет России в новой для ООН сфереБойко С. Группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности: взгляд из прошлого в будущее. // Международная жизнь. 2016. №8. С.58. Несмотря на то, что на трех проведенных сессиях состоялся конструктивный диалог между экспертами, достичь консенсуса сторонам не удалось. Все страны, за исключением США, признали способность ИКТ оказывать негативный эффект на различные сферы государства, наличие разрушительного потенциала кибератак, возможность проведения враждебных действий со стороны государств и негосударственных субъектов в информационном пространстве, возможную поддержку государствами киберпреступников, необходимость сотрудничества по снижению угрозКрутских А.В. Указ. соч. С.30. Единственной страной, кто не поддержал текст документа, стали СШАA/60/452. Доклад первого Комитета. [Электронный ресурс]. URL: http://undocs.org/ru/A/60/452 (дата обращения: 01.04.18). Одна из причин-осложнившиеся отношения США-ООН в 2005 г.: неспособность пойти на уступки в вопросах по Киотскому протоколу, Международно-уголовному суду и т.д. в ходе Юбилейного саммита ООН в 2005 г.Maurer T. Cybersicherheit in einem komplexen Umfeld. // Vereinte Nationen. 2016. №2. [Электронный ресурс]. URL: http://www.dgvn.de/fileadmin/publications/PDFs/Zeitschrift_VN/VN_2016/Heft_2_2016/02_Maurer_VN_2-16_11-4-2016.pdf (дата обращения: 01.04.18). В результате ГПЭ не смогла предоставить ГА ООН итоговый доклад. По словам Крутских, официальные причины отсутствия консенсуса - разные определения терминов, а также разная интерпретация международного права в области кибербезопасности: разный подход к вопросу «Является ли международное право достаточным для регулирования вопросов безопасности в случае злонамеренного использования ИКТ в политических и военных целях?»Tikk-Ringas E. Developments in the Field of Information and Telecommunication in the Context of International Security: Work of the UN First Committee 1998-2012. [Электронный ресурс]. URL: http://www.ict4peace.org/wp-content/uploads/2012/08/Eneken-GGE-2012-Brief.pdf (дата обращения: 14.02.2018).

Считается, что итоги первой ГПЭ не являются провалом, что это только «фальстарт» Бойко С. Указ. соч. С.60., благодаря которому начался диалог по одному из аспектов международной безопасности. Также, страны сразу показали желание продолжать обсуждение, проголосовав за проект резолюции, предложенный РФ, согласно которому требовалось создание новой ГПЭ в 2009 г.A/RES/60/45. [Электронный ресурс]. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N05/490/32/PDF/N0549032.pdf?OpenElement (дата обращения: 01.04.18).

ГПЭ 2009-2010 гг. Следующая группа начала свою работу после четырехлетнего перерыва. За это время участились случаи противоправного использования ИКТ. Наиболее известные случаи - DDoS-атаки на компьютерную инфраструктуру Эстонии в 2007 г.; глобальная сеть кибершпионажа Ghost Net, следившая за системами 103 государств; вирус Stuxnet, ставшее первым оружием саботажа иранской ядерной программы, выявленное в 2010 г.DDoS-атаки- хакерские атаки с большого числа компьютеров на вычислительную систему с целью довести её до отказа, при котором невозможно получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.. Такая негативная тенденция нашла свое отражение в заключительном докладе группы, который был принят консенсусом 15 странами, участвующими в ГПЭ. В этот раз США решили активно участвовать в обсуждении проблемы кибербезопасности. Что было продемонстрировано приглашением США обсудить с российскими партнерами основные различия в подходах в декабре 2009 г.Gady F., Austin G. Russia, The United States, And Cyber Diplomacy. [Электронный ресурс]. URL: https://www.files.ethz.ch/isn/121211/USRussiaCyber_WEB.pdf (дата обращения: 04.04.18). В новом докладе впервые было заявлено, что угрозы, возникающие из злонамеренного использования ИКТ, исходят не только от негосударственных акторов, но и от самих государств, которые используют ИКТ как инструмент в войнахA/65/201. Доклад правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности (2010). [Электронный ресурс]. URL: http://www.un.org/ga/search/view_doc.asp?symbol=A/65/201&referer=/english/&Lang=R (дата обращения: 04.04.18). Что касается мер по снижению таких угроз, то из-за отсутствия понимания, какие нормы международного права могут применяться государства при использовании ИКТ, такими мерами могут быть обмен информацией и лучшими практиками, международное сотрудничество в целях повышения информационной безопасности. Отдельное внимание уделяется «созданию потенциала», т.е. развитию систем защиты, безопасности в отдельно взятой стране при помощи других государств. Кроме того, мир увидел первые рекомендации ГПЭ, которые в основном повторяют вышеперечисленные меры, также делают акцент на необходимости выработки общей терминологииТам же.. Данный доклад стал своего рода «прорывом» как для России, так и для мира, проложив тем самым дорогу следующей группе, по оценке Д.Стоукса, председателя ГПЭ 2012-2013 гг.Крутских А.В., Стрельцов А.А. Международное право и проблема обеспечения международной

информационной безопасности. // Международная жизнь. 2014. №11. [Электронный ресурс]. URL: http://www.pircenter.org/media/content/files/13/14358845060.pdf (дата обращения: 04.04.18). Также отметим, что число стран-спонсоров итоговой резолюции ГА ООН увеличилось до 36 (см. Прил. 3). Важным итогом также стало решение о создании следующей группы экспертов в 2012 г., так как стало понятно, что больший перерыв между группами, за который ИКТ могут измениться кардинальным способом, может только навредить и свести все усилия ГПЭ 2009-2010 гг. на нетБойко С. Указ. соч. С.62..

ГПЭ 2012-2013 гг. В ходе работы данной группы принимали участие 15 государств, которые, несмотря на различия в подходах, сумели также прийти к консенсусу и выработать итоговый доклад. Документ этой ГПЭ больше наполнен конкретикой. Прежде всего, стороны договорились, что Устав ООН и международное право применимы к киберпространству и способны поддерживать в нем стабильностьA/65/201. Доклад правительственных экспертов по достижениям в сфере информатизации

и телекоммуникаций в контексте международной безопасности (2012). [Электронный ресурс]. URL: https://unoda-web.s3-accelerate.amazonaws.com/wp-content/uploads/assets/HomePage/ODAPublications/DisarmamentStudySeries/PDF/DSS_33_Russian.pdft (дата обращения: 04.04.18). Трудно сказать из-за закрытости переговорного процесса, чем руководствовались стороны, когда решили согласиться с этим утверждением, в частности Москва, которая до этого требовала создания нового международного договора, регулирующего ИКТ в контексте международной безопасности, и критиковала позицию США, заявлявших о применимости существующего международного права к проблематике. Мы считаем, что в международном праве существуют некоторые неточности, которые полностью не позволяют применять это право к информационной среде. О них мы расскажем далее. Что касается угроз, прописанных в докладе, то новой является наличие скрытых вредоносных функций в ИКТ. Например, создание специальных «закладок» в устройстве, с помощью которых все данные незаконным способом передаются с устройства лицу/организации, которая поставила «закладки». Так в 2017 г. стало известно о закладке «Weeping Angel», созданной, согласно WikiLeaks, сотрудниками MI5 и ЦРУ и установленной на телевизоры LG с целью передачи данных, записи звука Опубликовано руководство пользователя ЦРУ по удалённой прослушке телевизоров Samsung. Geektimes. [Электронный ресурс]. URL: https://geektimes.ru/post/288514/ (дата обращения: 04.04.18).

В докладе также рекомендовано государствам активизировать сотрудничество в борьбе с злонамеренным использованием ИКТ, не финансировать киберпреступников и не позволять им использовать территорию государства для противоправного применения ИКТ. Если рассматривать меры по укреплению доверия, то новым является сотрудничество правоохранительных сил для снижения числа инцидентов. Была также продолжена работа в направлении по наращиванию потенциала с помощью действий, предпринятых как на национальном уровне: создание центров реагирования на инциденты, информирование по вопросам безопасности ИКТ «для преодоления «цифрового разрыва»»,- так и на международном: обмен лучшими практиками, оказание технической помощи A/65/201. [Электронный ресурс]. URL: https://unoda-web.s3-accelerate.amazonaws.com/wp-content/uploads/assets/HomePage/ODAPublications/DisarmamentStudySeries/PDF/DSS_33_Russian.pdft (дата обращения: 04.04.18) . В целом доклад ГПЭ сделал важный шаг в продвижении проблематики ИКТ в контексте международной информационной безопасности, особенно в условиях увеличивающегося числа хакерских атак.

ГПЭ 2014-2015 гг. Данная группа была созвана в соответствии с резолюции ГА ООН 68/243A/RES/68/243. [Электронный ресурс]. URL: http://www.un.org/ga/search/view_doc.asp?symbol=A/RES/68/243&referer=/english/&Lang=R (дата обращения: 06.04.18). Из-за увеличивающегося количества киберпреступлений повысилась заинтересованность стран в участии данного механизма ООН. Это проявилось в увеличении количества участников с 15 до 20. Несмотря на различия в подходах, сторонам снова удалось прийти к единому мнению, что было продемонстрировано в итоговом докладе.

Была снова отмечена применимость норм международного права к ИКТ-среде. Мы предполагаем, что данный вопрос являлся одним из самых дискуссионных в ходе закрытых заседаний. Дело в том, что согласно ответам от национальных правительств Генеральному секретарю по поводу своих позиций, например, Нидерланды и Испания поставили под сомнение пункт о применимости международного праваОтветы были направлены Генеральному секретарю после 3-ей сессии ГПЭ 2014-2015 гг., т.е. до подписания итогового доклада;

Нидерланды не принимали участие работе ГПЭ до 2016 г., в отличие от Испании, которая стала членом группы в 2014 г. в первый раз.. Было заявлено, что у стран отсутствует четкое понимание, каким образом это право применяется к киберпространству, в частности как можно определить порог, когда кибероперация перерастает в вооруженное нападение; когда можно трактовать кибератаку как угрозу силойA/70/172. Доклад Генерального секретаря (2015). [Электронный ресурс]. URL: http://undocs.org/ru/A/70/172 (дата обращения: 06.04.18). К сожалению, не представляется возможным проанализировать аргументы, которые выдвигали стороны в ходе дискуссии. Однако данное положение было прописано, как и в докладе от 2013 г. Также было указано, что государства должны руководствоваться принципами международного права: суверенное равенство, уважение прав человека, отказ от угрозы силой, невмешательство во внутренние дела. Одним из интересных пунктов является запрет на обвинение государства в совершении преступлений и их организация в киберпространстве при отсутствии каких-либо доказательств A/70/174.

[Электронный ресурс]. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N15/228/37/PDF/N1522837.pdf?OpenElement (дата обращения: 06.04.18). Данное положение очень важно в современных реалиях, когда страны сталкиваются с проблемой атрибуции, ситуацией, когда невозможно выявить источник атаки. Так, например, США обвиняли Китай в атаках на компанию «Sony Pictures», так как несколько IP-адресов, с которых происходила атака, находились на территории КНР, что нельзя считать доказательством причастия государства к этому деянию.

Кроме того, новым стало то, что государства несут ответственность за все, что происходит в сфере использования и обеспечения ИКТ на его территории. Это означает, что государства должны отвечать за действия киберпреступников, использующих территорию, как «плацдарм» для нанесения последующих атак, либо поддерживаемых самим государством. Однако существует оговорка, что если государство в первом случае не может предотвратить возможный компьютерный инцидент, то оно имеет право обратиться к международному сообществу за помощью. В данном случае существует возможность для манипуляций данным пунктом. Например, государство, осуществив кибератаки на иностранный объект, может представить случившееся, как действия преступной группы, которые страна не могла выявить в силу, например, отлаженной работы преступников. Поэтому мы считаем, что данное положение необходимо наполнить деталями.

Далее обратимся к мерам доверия. Главным отличием от доклада 2013 г. стало обсуждение категорий критически важной инфраструктуры, а также классификации инцидентов с точки зрения серьезности и масштабов. Кроме того, были конкретизированы пути сотрудничества между группами реагирования на инциденты: обмен данными о выявленных уязвимостях, практиками по выявлению источников атак, снижения влияния последствий таких инцидентов, организация совместных ученийA/70/174.

[Электронный ресурс]. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N15/228/37/PDF/N1522837.pdf?OpenElement (дата обращения: 06.04.18).

Работа была также продолжена и по направлению «создание потенциала». По сравнению с предыдущими докладами члены ГПЭ добавили необходимость сотрудничества с целью устранения уязвимостей критической информационной инфраструктуры (КИИ), оказание помощи развивающимся странам в создании их киберпотенциала. Также государствам было рекомендовано наращивать потенциал «в сфере криминалистической экспертизы или принятия совместных мер по противодействию преступному использованию ИКТ», что стало уточнением пункта о сотрудничестве центров реагирования на инциденты в прошлом докладеA/70/174.

[Электронный ресурс]. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N15/228/37/PDF/N1522837.pdf?OpenElement (дата обращения: 06.04.18) .

ГПЭ 2016-2017 гг. Данная группа, которая была создана в соответствии с резолюцией 70/237A/RES/70/237. [Электронный ресурс]. URL: https://unoda-web.s3-accelerate.amazonaws.com/wp-content/uploads/2016/01/A-RES-70-237-Information-Security.pdf (дата обращения: 07.04.18). Количество заинтересованных стран увеличилось. 40 государств принимали участие в подготовке проекта резолюции при ведущей роли России, 80 государств выступили соавторами этой резолюции в ходе голосованияПроект резолюции «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» (2016). [Электронный ресурс]. URL: https://documents-dds-ny.un.org/doc/UNDOC/LTD/N16/326/78/PDF/N1632678.pdf?OpenElement (дата обращения: 07.04.18). Данная группа провела по традиции 4 сессии, итогом которых стала неспособность стран-участниц прийти к консенсусу. Основная причина - принципиально противоположные подходы сторон к регулированию международной информационной безопасности. Стороны не смогли решить, каким образом международное право должно применяться к использованию ИКТ. Например, что должна делать страна в случае совершения на нее кибератак. Как заявляет Дж. Льюис, консультант ГПЭ с 2009 г., США считали, что необходимо в этом случае воспользоваться 51 статьей Устава ООН, которая дает право на самооборону в случае нападения. РФ, КНР и Куба высказывались против упоминания в докладе термина «самооборона», аргументируя это возможной милитаризацией киберпространстваLewis J. The Devil Was in the Details: The Failure of UN efforts in Cyberspace. 06.08.2017. [Электронный ресурс]. URL: https://www.thecipherbrief.com/devil-was-details-failure-un-efforts-cyberspace-1092 (дата обращения: 07.04.18). Кроме того, по словам российского представителя А.В. Крутских, главная причина отсутствия доклада-положение о праве развитых стран не отказываться от внедрения скрытых возможностей в ИКТ, а только ограничить подобные функцииЦит. по: Забродин А. «Конфликт РФ и США в киберпространстве может иметь фатальные последствия». 11.07.2017. [Электронный ресурс]. URL: https://iz.ru/617421/aleksei-zabrodin/konflikt-mezhdu-rossiei-i-ssha-v-kiberprostranstve-imel-fatalnye-posledstviia (дата обращения: 07.04.18). Россия выступила против данного пункта, так как это может стать угрозой национальной безопасности.

В итоге ГПЭ за 5 рабочих сессий выработала в 2015 г. нормы, имеющие рекомендационный характер для определения поведения государств в киберпространстве. Эти нормы являются главным достижением этого механизма ООН на данный момент, так как в отличие от доклада 2013 г. конкретизируются некоторые пункты: ответственность государства за кибератаки с его территории, создание потенциала. Однако после успешного итога работы 4-й по счету группы ее члены столкнулись с нежеланием государств уступать по ряду вопросов, что вылилось в отсутствии итогового доклада и критике деятельности группы, которая, по словам экспертов, «изжила» себяSukumar A.M. The UN GGE Failed. Is International Law in Cyberspace Doomed As Well? 04.07.2017 [Электронный ресурс]. URL: https://lawfareblog.com/un-gge-failed-international-law-cyberspace-doomed-well (дата обращения: 08.04.18),Back to Square One? The Fifth UN GGE Fails to Submit a Conclusive Report at the UN General Assembly. // CCDCOE [Электронный ресурс]. URL: https://ccdcoe.org/back-square-one-fifth-un-gge-fails-submit-conclusive-report-un-general-assembly.html (дата обращения: 08.04.18).

3.2 Различия в подходах стран к проблеме кибербезопасности

Различия во взглядах на решение вопроса кибербезопасности являются сдерживающим фактором формирования МРК. Кроме того, именно они стали причиной т.н. «провала» Группы правительственных экспертов в 2017 г.

Можно отметить, что с середины 1990-х гг. в США и странах Европы получила распространение концепция кибербезопасности, которая опирается на понятие «киберпространство». Согласно Министерству внутренней безопасности США, кибербезопасность-деятельность, в соответствии с которой информационные и коммуникационные системы и содержащаяся в них информация защищены от ущерба, несанкционированного использования2009 Cyberspace Policy Review // Department of Homeland Security. [Электронный ресурс]. URL: https://www.dhs.gov/sites/default/files/publications/Cyberspace_Policy_Review_final_0.pdf (дата обращения: 08.04.18). Европейское агентство по сетевой и информационной безопасности определяет кибербезопасность, как действия, необходимые для защиты киберпространства, его пользователей от киберугрозENISA overview of cybersecurity and related terminology [Электронный ресурс]. URL: https://www.enisa.europa.eu/publications/enisa-position-papers-and-opinions/enisa-overview-of-cybersecurity-and-related-terminology (дата обращения: 08.04.18). Оба определения акцентируют внимание на технологических аспектах.

Другой концепцией является концепция международно-информационной безопасности. Она была сформулирована в РФ и получила поддержку среди членов ШОС, БРИКС, СНГ. Впервые концепция была продемонстрирована Россией в проекте резолюции Генеральному секретарю ООН в 1998 г., где прописывалась необходимость предотвращения конфронтации в информационной области с возможностью использования информационного оружия. При обсуждении МИБ на глобальном уровне Россия стремилась решить вопросы предотвращения угроз информационной сферы, информационной войны, международного информационного терроризма. Главным отличием от концепции западных стран является использование понятия «информационная безопасность», которое означает, например, в РФ состояние защиты гражданского населения и государства как от внутренних, так и от внешних киберугроз, что позволяет полностью обеспечивать права и свободы человека, суверенитет, безопасность и территориальную целостность Доктрина информациoнной безопасности РФ // Российская Газета. [Электронный ресурс]. URL: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html (дата обращения: 08.04.18), в Китае же это - обеспечение компьютерной и национальной безопасности, защита киберпространства, прав и свобод граждан, организаций в целях содействия развитию информатизации общества и экономикиCybersecurity Law of the People's Republic of China (2016). [Электронный ресурс]. URL: http://www.lawinfochina.com/display.aspx?id=22826&lib=law (дата обращения: 08.04.18). На самом деле в этом подходе речь идет не только о борьбе с киберугрозами, но и о «контентных» вопросах, т.е. методах воздействия на сознания населения. В этом и заключается первая причина расхождения взглядов на влияние информации на социально-политические процессы. Большинство западных стран полагает, что Россия, Китай и ряд поддерживающих их стран тем самым пытаются цензурировать интернет с целью пресечения неугодных властям идей, а также избегания каких-либо революцийGady F., Austin G. Russia, The United States, And Cyber Diplomacy. [Электронный ресурс]. URL: https://www.files.ethz.ch/isn/121211/USRussiaCyber_WEB.pdf (дата обращения: 04.04.18),Limonier K. La Russie dans le cyberespace : reprйsentations et enjeux. // Herodote. 2014. Vol.1. №152. [Электронный ресурс]. URL: https://www.cairn.info/article.php?ID_ARTICLE=HER_152_0140 (дата обращения: 10.04.18),Spiegel C. Securing Cyberspace: NATO's Cyber Defence Policy as a Security Dispositive. [Электронный ресурс]. URL: https://dspace.library.uu.nl/bitstream/handle/1874/355079/CARLA%20SPIEGEL%2C%20MA%20Thesis%2C%20Aug.%2026%2C%202017.pdf?sequence=2 (дата обращения: 10.04.18). Однако страны, придерживающиеся информационной безопасности, отрицают свою заинтересованность в решении «контентных» вопросов, говоря о значимости для них защиты информации от преступников, терроризмаЛукацкий А. Кибербезопасность или информационная безопасность? [Электронный ресурс]. URL: https://www.securitylab.ru/blog/personal/Business_without_danger/31986.php (дата обращения: 18.02.2018) . В позициях США и их союзников влияние содержания информации на социально-политические процессы рассматривается с точки зрения прав и свобод человека (свобода слова, свобода самовыражения) либо с точки зрения безопасности, исключительно в контексте противодействия терроризмуДемидов О.В. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества. М., 2016. С.30. Именно поэтому М. Познер, заместитель госсекретаря США, в 2011 г. заявил, что если страны будут придерживаться концепции МИБ, то интернет превратится в пространство, «подконтрольное центральным правительствам»Цит. по: Демидов О. В. Обеспечение международной информационной безопасности и российские национальные интересы // Индекс Безопасности. 2013. №1. С. 136.

Связанным с предыдущим противоречием между концепциями является вопрос трактовки государственного суверенитета применительно к сфере ИКТ. Согласно концепции Конвенции об обеспечении МИБ, представленной Россией главам спецслужб 52 стран на встрече в Екатеринбурге в 2011 г., в сфере ИКТ присутствует верховенство государственного суверенитета, т.е. государство имеет полное право свободно управлять информационным пространством и осуществлять его развитиеКонвенция об обеспечении международной информационной безопасности. // МИД России. [Электронный ресурс]. URL: http://www.mid.ru/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666?p_p_id=101_INSTANCE_CptICkB6BZ29&_101_INSTANCE_CptICkB6BZ29_languageId=ru_RU (дата обращения: 10.04.18). Отсюда следует, что такое пространство «государство-центрично», где страны контролируют информационные потоки внутри своего ИКТ-пространства и несут за них ответственностьДемидов О.В. Обеспечение… С.140. Для достижения этого необходимы договоренности, основанные на межгосударственном взаимодействии. Концепция кибербезопасности предполагает меньший объем государственного контроля над информационными потоками, их содержанием. Здесь важно уточнить, что страны этой группы придерживаются модели управления интернетом с участием всех сторон («multistakeholder internet governance», так как регулирование информационной сферы невозможно без других акторов помимо государств. К ним можно отнести организации частного сектора, СМИ, интернет-сообществаConfidence building measures and norms for cybersecurity, and the future of Internet governance. Singapor: Centre of Excellence for National Security, 2014. P.20. Также отмечается, что создание механизмов достижения договоренностей на межгосударственном уровне приведет к принуждению государств к принятию решений в чужих интересахДемидов О.В. Глобальное… С. 34. Что касается акторов в концепции МИБ, то принятие решений на международной арене осуществляют государства, так как именно государство обеспечивает безопасность всех акторов внутри него. Российский эксперт А.В. Крутских заявил на экспертной дискуссии в клубе «Валдай», что государство готово выслушать бизнес, экспертное сообщество, учесть их мнения, наработки в информационной безопасности, однако государство должно регулировать все отношения и решать на международном уровне, какие нормы должны быть выработаны для обеспечения безопасности Вызовы кибербезопасности и новая информационная этика. // Международный дискуссионный клуб «Валдай». [Электронный ресурс]. URL: http://ru.valdaiclub.com/events/posts/articles/kiberbezopasnost-etika/ (дата обращения: 28.04.18).

Также страны столкнулись с различными подходами к термину «информационная война». В 2009 г. в рамках 6-го саммита ШОС было принято соглашение государств-членов организации о сотрудничестве в области обеспечения МИБ. В документе под понятием «информационная война» понимается борьба между 2 и более государствами в информационном пространстве для уничтожения информационных системы или нанесения им ущерба, подрыва экономики, политической и социальной систем Соглашение между правительствами государств-членов ШОС о сотрудничестве в области обеспечения МИБ. [Электронный ресурс]. URL: https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf (дата обращения: 25.03.2018).

Зарубежные партнеры не согласны с данной формулировкой. В определении «информационная война» не рассматривается возможное участие в такой войне негосударственных акторов. Дело в том, что киберпреступления могут совершаться как субъектами, действующими по заказу того или иного государства либо являющимися частями государственных силовых структур, так и лицами, действующими автономно из патриотических или других побуждений. Например, 53% атак, совершенных хакерскими группировками, нанесли ущерб свыше 500 тыс. долл. (8%-более 5 млн. долл.), что вполне можно приравнять к угрозе национальной безопасности Годовой отчет по информационной безопасности 2018. // CISCO. [Электронный ресурс]. URL: https://www.cisco.com/c/ru_ru/products/security/security-reports.html (дата обращения: 25.03.2018). Ведь в ходе таких атак может быть парализованы фондовые рынки за счет отключения, например, межбанковская система передачи информации и совершения платежей SWIFT, что приведет к серьезным финансовым потерям Ziolkowski K. Die Netzwerke der Nato werden stдndig angegriffen. // Sьddeutsche Zeitung. [Электронный ресурс]. URL: http://www.sueddeutsche.de/politik/cyber-sicherheit-die-netzwerke-der-nato-werden-staendig-angegriffen-1.1061631 (дата обращения: 10.04.18) : атаки на SWIFT в Украине и Турции привели к потерям в размере 10 млн. и 4 млн. долл. соответственно Hi-Tech Crime Trends 2017. Moscow: Group IB, 2017. P.21. Или, например, в 2014 г. были взломаны серверы американской компании Sony Pictures. Американское правительство обвинило Северную Корею в совершении атак. В данном случае, если предположить, что за атаками стоит Пхеньян, то их осуществляли как раз части государственных силовых структур.

Отметим, что понятие «информационная война» в отличие от концепции кибербезопасности не рассматривает проблему кибершпионажа, который также может являться составляющей частью такого вида войны. Кибершпионаж подразумевает сбор данных о критически важных объектах. Например, на данный момент существует 3 высококлассных программы Duqu, Flame, Gauss, с помощью которых можно собрать всю информацию об объекте стратегически важной инфраструктуры. Первые две программы являются частью т.н. «Олимпийских игр», масштабной операции по разработке и внедрению в объекты вредоносного ПО. Вероятная цель данной операции - сбор информации об иранской ядерной программе. Например, Flame, выявленный «Лабораторией Касперского», поразил более 1000 устройств, более 65% на Ближнем Востоке Лаборатория Касперского" нашла "самый сложный" вирус. // Lenta.ru. [Электронный ресурс]. URL: https://lenta.ru/news/2012/05/28/flame/ (дата обращения: 10.04.18). Данные программы позволяли устанавливать «профессиональную систему слежения с четко обозначенными целями», но при этом ничему не вредятДемидов О. В. Обеспечение… С.140 .

Следующей проблемой, сдерживающей развитие в области развития МРК, является разный подход к классификации критической информационной инфраструктуры (КИИ). При таком раскладе невозможно прийти к консенсусу при решении вопроса: «Какие объекты инфраструктуры относятся к КИИ?». Например, в РФ, согласно Стратегии развития информационного общества, существует 13 секторов КИИУказ Президента РФ «О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы». [Электронный ресурс]. URL: http://pravo.gov.ru/proxy/ips/?docbody=&nd=102431687 (дата обращения: 10.04.18). В США выделяются 16 секторов, в Канаде, ЕС, Японии - по 10 секторов (см. Прил. 4). В результате классификация объектов КИИ отличается в разных странах друг от друга. Во многих государствах могут выделяться категории объектов, которые могут вообще не встречаться у их партнеров. Кроме того, на международном уровне практически отсутствует эффективное взаимодействие в сфере обеспечения КИИ. Единственным на данный момент исключением является МАГАТЭ, которое ведет работу по созданию кибербезопасности и ее укреплению объектов атомной отрасли. Для этого агентство издает технические руководства по компьютерной безопасности на ядерных установках и развивает рекомендации по физической ядерной безопасностиNuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities. // IAEA Nuclear Security Series. 2011. №13. [Электронный ресурс]. URL: https://www-pub.iaea.org/MTCD/Publications/PDF/Pub1481_web.pdf (дата обращения: 15.04.18).

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.